lunes, 18 de febrero de 2013

¿Quién es MATT SIBER?



Las fotografías de Matt Siber son por lo menos peculiares, podríamos deciros que su "obra profundiza en el concepto de lenguaje público y semipúblico y su relación de poder con las masas sociales", tal y como leímos en la revista Gentleman... pero no creo que eso os diga mucho, así que nos hemos propuesto ser algo más pragmáticos y daros algunas pinceladas de los dos proyectos que se expondrán en la galería La Fábrica del 8 de junio al 15 de julio:

¿Qué es Keylogger?


Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un ficheroo enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

¿Qué es phishing?


Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea ,o incluso utilizando también llamadas telefónicas
Dado el creciente número de denuncias de incidentes relacionados con elphishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

¿Qué es un virus gusano?


Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha.

¿Qué es un virus Troyano?


En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

¿Qué es un virus informático?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Qué es y para qué sirve el "grafeno"?


 El grafeno es un material completamente nuevo, que no sólo es el más delgado jamás obtenido, sino también el más fuerte. Puede ser usado como conductor de calor y electricidad y es tan denso que ni siquiera el helio, el átomo de gas más pequeño, lo puede atravesar, informó la Real Academia Sueca de Ciencias.
De acuerdo con el diario español "El País", la estructura tiene una amplia variedad de aplicaciones posibles, como la producción de nuevos materiales y de dispositivos electrónicos avanzados. Los transistores hechos con esta sustancia pueden ser mucho más rápidos que los actuales, con lo que se podrían fabricar computadoras más eficaces. Además, como es transparente, es útil para las pantallas táctiles y hasta para paneles solares.
El grafeno posee una estructura laminar plana, de un átomo de grosor, compuesta por átomos de carbono densamente comprimidos en una red con forma de panal de abeja. Su versatilidad para reaccionar químicamente con otros elementos y compuestos lo convierte en un material con gran potencial de desarrollo. (DPA-Especial).

lunes, 11 de febrero de 2013

La manipulacion fotográfica de la URSS.

La manipulación fotográfica es la aplicación de técnicas de edición de imágenes a fotografías con el fin de crear una ilusión o truco (en contraste con la mejora o mera corrección), a través de medios analógicos o digitales(Photoshop, Ilustrador y otros programas). Sus usos, el impacto cultural y los aspectos éticos lo ha hecho un tema de interés más allá de ser solo un proceso técnico.
El procedimiento era recortar la fotografía con un escalpelo, disimular los bordes con un aerografo y volver a fotografíar la imagen retocada.



En esta fotografía se puede ver a Stalin con algunos de sus cooperantes. Misteriosamente, el tipo pequeño y enjuto que está a su lado desparece en la imagen retocada. Según parece, este hombre fue ejecutado y claro, ya no era digno de aparecer junto a Stalin en fotografía alguna.

NET.ART



El término NET.ART hace referencia a las obras de arte creadas para Internet que explotan al máximo la especificidad del medio: su potencial de comunicación e interacción con el usuario y su capacidad para crear contenidos a partir de estructuras complejas que enlazan imágenes, textos y sonidos. Son trabajos que utilizan simultáneamente el potencial de la red como espacio de exposición y medio de creación. Se caracterizan por su capacidad de riesgo e innovación y por su interés en explorar -y a veces traspasar- los límites éticos, políticos y tecnológicos de la red.


-Aquí unos ejemplos:
http://www.artespain.com/06-06-2008/informes/sisifo-obra-de-net-art-de-antoni-abad

¿Que es un podcast?

El podcasting consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.

El término podcast surge como contracción de 'public on demand' (POD) y broadcast (transmisión)
El término podcasting se utilizó por primera vez el 12 de febrero de 2004 en el periódico The Guardian, pero no hace referencia a la sincronización automática. Ben Hammersley, en un artículo titulado 'Audible Revolution', publicado en la edición digital de 'The Guardian' en febrero de 2004, habló en su reportaje de una "revolución del audio amateur". El primer podcast en español fue "Comunicando", de José Antonio Gelado, publicado el 14 de octubre de 2004.
Inicialmente se refería a las emisiones de audio, pero posteriormente se ha usado de forma común para referirse a emisiones multimedia, de vídeo y/o audio. Muchos audiolibros se descargan en forma de podcast.

¿Que es un Hagstag ?


Un hashtag (del inglés hash, almohadilla o numeral y tag, etiqueta), es una cadena de caracteres formada por una o varias palabras concatenadas y precedidas por una almohadilla o gato (#).Un hashtag representa un tema en el que cualquier usuario puede hacer una aportación u opinión personal respecto al tema abierto con solo escribir la cadena de caracteres tras la almohadilla que dan nombre a ese tema. Por ejemplo:
Apenas aproveché el fin de semana y hoy tengo que volver al trabajo. #OdioLosLunes
Posteriormente, un usuario podrá buscar la cadena #OdioLosLunes y este mensaje estará presente en los resultados de la búsqueda junto con otros mensajes con el mismo hashtag. Loshashtags, asimismo, también se muestran en algunas páginas web de trending topics (temas del momento) tales como la propia página de inicio de Twitter.